Nos services
Évaluation de la sécurité des applicationsy compris l'évaluation de la sécurité des applications pour appareils mobiles (iPhone et Android), révision statique du code source, applications personnalisées, applications ERP et financières.
|
Évaluation de la vulnérabilité et tests de pénétrationy compris les évaluations de la vulnérabilité des réseaux et des applications, des sites Web et de la sécurité, via des tentatives d'ingénierie sociale et des campagnes de phishing simulées |
Évaluation de la sécurité physique et conseils en gestion de la sécurité physiquey compris: ENT de l'immeuble de base, examens du plan d'étage, aide au placement et à la conception des zones de discussion sécurisées (SDA), conception et spécification du périmètre physique, y compris les spécifications relatives aux portes, fenêtres, vitrages, systèmes de surveillance et alarmes d'intrusion |
Soutien à la gestion de la sécurité du personnelnotamment des examens des processus de filtrage de sécurité du personnel et des mesures de sécurité du personnel |
EMSECy compris les évaluations de conformité TEMPEST & ZONE, conception et installation de cages de Faraday pour les zones de sécurité SCIF / SSA, analyse de pénétration des signaux RF dans des zones de travail sécurisées |
Contre-surveillance technique Prise en charge des mesuresy compris des «balayages de bogues» utilisant à la fois des équipements RF (détecteurs de jonction non linéaires «NLJD») et des équipements d'imagerie thermique (FLIR) |
Consultation en gestion des risques liés à la vie privéey compris les évaluations des facteurs relatifs à la vie privée (EFVP) |
Prise en charge des infrastructures réseau et vocales classifiéescompris la conception, la révision ou l’audit de réseaux classifiés, y compris les systèmes de transfert entre domaines (CDT) et d’accès entre domaines (CDA). Inclut également la prise en charge de SECRET et d’interopérabilité (SABI). |
Consultation en gestion des risques de sécuritéy compris les livrables des évaluations de la menace, des menaces et des évaluations de sécurité et autorisations (SA&A) |
y compris l'évaluation de la sécurité des applications pour appareils mobiles (iPhone et Android), révision statique du code source, applications personnalisées, applications ERP et financières.
y compris les évaluations de la vulnérabilité des réseaux et des applications, des sites Web et de la sécurité, via des tentatives d'ingénierie sociale et des campagnes de phishing simulées
y compris: ENT de l'immeuble de base, examens du plan d'étage, aide au placement et à la conception des zones de discussion sécurisées (SDA), conception et spécification du périmètre physique, y compris les spécifications relatives aux portes, fenêtres, vitrages, systèmes de surveillance et alarmes d'intrusion
notamment des examens des processus de filtrage de sécurité du personnel et des mesures de sécurité du personnel
y compris les évaluations de conformité TEMPEST & ZONE, conception et installation de cages de Faraday pour les zones de sécurité SCIF / SSA, analyse de pénétration des signaux RF dans des zones de travail sécurisées
y compris des «balayages de bogues» utilisant à la fois des équipements RF (détecteurs de jonction non linéaires «NLJD» et des équipements d'imagerie thermique (FLIR)
y compris les évaluations des facteurs relatifs à la vie privée (EFVP)
compris la conception, la révision ou l’audit de réseaux classifiés, y compris les systèmes de transfert entre domaines (CDT) et d’accès entre domaines (CDA). Inclut également la prise en charge de SECRET et d’interopérabilité (SABI).
y compris les livrables des évaluations de la menace, des menaces et des évaluations de sécurité et autorisations (SA&A)